KB4022715:Windows 10 版本 1607 和 Windows Server 2016 的 2017 年 6 月累积更新

critical Nessus 插件 ID 100760

简介

远程 Windows 主机受到多个漏洞的影响。

描述

远程 Windows 主机缺少安全更新 KB4022715。因此,该应用程序受到多个漏洞的影响:

- Device Guard 中存在多个安全绕过漏洞。本地攻击者可利用这些漏洞,通过特别构建的脚本绕过 Device Guard 代码完整性策略,向受信任的 PowerShell 流程注入任意代码。(CVE-2017-0173、CVE-2017-0215、CVE-2017-0216、CVE-2017-0218、CVE-2017-0219)

- Windows Hyper-V 指令仿真中存在权限提升漏洞,这是未能正确执行权限级别所致。来宾操作系统上的攻击者可利用此问题来获取来宾的提升权限。请注意,主机操作系统不易受到攻击。(CVE-2017-0193)

- Windows Uniscribe 中存在多个信息泄露漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用这些漏洞,诱使用户访问特别构建的网站或打开特别构建的文档,从而泄露内存内容。(CVE-2017-0282、CVE-2017-0284、CVE-2017-0285)

- Windows Uniscribe 软件中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的文档,从而在当前用户环境中执行任意代码。(CVE-2017-0283)

- Windows GDI 组件中存在多个信息泄露漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用这些漏洞,诱使用户访问特制网站或打开特制文档,从而泄露内存内容。
(CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533)

- Microsoft Windows 中存在多个远程代码执行漏洞,这是未正确解析 PDF 文件所致。
未经身份验证的远程攻击者可利用这些漏洞,诱使用户打开特别构建的 PDF 文件,从而在当前用户环境中执行任意代码。(CVE-2017-0291、CVE-2017-0292)

- Microsoft Windows 中存在远程代码执行漏洞,这是未正确处理 cabinet 文件所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户打开特别构建的 cabinet 文件,从而在当前用户环境中执行任意代码。(CVE-2017-0294)

- Microsoft Windows 中存在缺陷,这是未正确设置默认文件夹结构内文件夹的权限所致。经过身份验证的远程攻击者可利用此缺陷,在用户登录前登录到受影响的系统,从而修改用户的默认文件夹内容。(CVE-2017-0295)

- tdx.sys 中存在权限提升漏洞,这是复制内存到缓冲区前未检查缓冲区长度所致。本地攻击者可利用此问题,通过特制的应用程序,以提升的权限在环境中执行任意代码。
(CVE-2017-0296)

- Windows 内核中存在一个权限提升漏洞,这是因为未正确处理内存中的对象所导致。本地攻击者可利用此漏洞,通过特别构建的应用程序,以提升的权限执行任意代码。(CVE-2017-0297)

- 在配置为以交互用户运行时,Helppane.exe 中的 DCOM 对象存在权限提升漏洞,这是未正确验证客户端所致。经身份验证的远程攻击者可利用此问题,通过特制的应用程序,在其他用户使用终端服务或快速用户切换而登录到相同的系统后,于其会话中运行任意代码。
(CVE-2017-0298)

- Windows 内核中存在多个信息泄露漏洞,这是未正确初始化内存对象所致。经身份验证的远程攻击者可利用这些漏洞,通过特制的应用程序,泄露内核驱动器的基址。
(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462、CVE-2017-8485)

- Microsoft Windows 中存在信息泄露漏洞,这是未正确分析 PDF 文件所致。
未经身份验证的远程攻击者可利用此漏洞,诱使用户打开特别构建的 PDF 文件,从而泄露内存内容。(CVE-2017-8460)

- Windows 中存在远程代码执行漏洞,这是未正确处理快捷方式所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户插入含有恶意快捷方式和二进制文件的可移动驱动器,从而在当前用户环境中自动执行任意代码。(CVE-2017-8464)

- 由于未正确处理内存中的对象,Windows 内核模式驱动程序中存在多种权限提升漏洞。本地攻击者可利用这些漏洞,通过特别构建的应用程序,在权限提升后的环境中运行进程。(CVE-2017-8465、CVE-2017-8466、CVE-2017-8468)

- Windows 内核中存在多个信息泄露漏洞,这是未正确初始化内存对象所致。经过身份验证的远程攻击者可利用这些漏洞,通过特别构建的应用程序,泄露敏感信息。(CVE-2017-8470、CVE-2017-8471、CVE-2017-8473、CVE-2017-8474、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492)

- 存在安全绕过漏洞,这是某些变量检查无法区分大小写所致。
本地攻击者可利用此问题,通过特制的应用程序,绕过统一可扩展固件接口 (UEFI) 变量安全。
(CVE-2017-8493)

- Windows 安全内核模式功能存在权限提升漏洞,这是未正确处理内存对象所致。本地攻击者可利用此漏洞,通过特别构建的应用程序,绕过虚拟信任级别 (VTL)。(CVE-2017-8494)

- Microsoft Edge 中存在多个远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用这些漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-8496、CVE-2017-8497)

- Microsoft Edge 中存在信息泄露漏洞,这是未正确处理 JavaScript XML DOM 对象所致。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制网站,从而泄露敏感信息。
(CVE-2017-8498)

- Microsoft Edge 的 Fetch API 中存在信息泄露漏洞,这是未正确处理过滤响应类型所致。未经身份验证的远程攻击者可利用此问题,诱使用户访问特制网站,从而在跨域请求的 URL 中泄露敏感信息。
(CVE-2017-8504)

- Windows 中存在拒绝服务漏洞,这是未正确处理内核模式请求所致。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的内核模式请求,造成计算机停止响应或重新启动。(CVE-2017-8515)

- Microsoft 浏览器的 JavaScript 引擎中存在多个远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用这些漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-8517、CVE-2017-8522、CVE-2017-8524、CVE-2017-8548)

- Microsoft Edge 中存在同源策略绕过漏洞,这是 HTML 元素未正确应用同源策略所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户跟踪链接,加载具有恶意内容的网页。(CVE-2017-8523)

- 由于未正确处理内嵌字体,Windows 字体库中存在一个远程代码执行漏洞。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站或打开特别构建的 Microsoft 文档,从而在当前用户环境中执行任意代码。(CVE-2017-8527)

- Microsoft Edge 中存在同源策略绕过漏洞,这是未正确实施同源策略所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而泄露当前来源之外的信息。(CVE-2017-8530)

- Windows Search 功能存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的 SMB 消息,执行任意代码。(CVE-2017-8543)

- Windows Search 功能存在信息泄露漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,通过特别构建的 SMB 消息,泄露敏感信息。(CVE-2017-8544)

- Internet Explorer 中存在远程代码执行漏洞,这是未正确处理内存对象所致。
未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-8547)

- Microsoft Edge 的 JavaScript 脚本引擎中存在远程代码执行漏洞,这是未正确处理内存对象所致。未经身份验证的远程攻击者可利用此漏洞,诱使用户访问特别构建的网站,从而在当前用户环境中执行任意代码。(CVE-2017-8549)

- Windows 内核中存在多个信息泄露漏洞,这是未正确处理内存对象所致。经过身份验证的远程攻击者可利用这些漏洞,通过特别构建的应用程序,泄露内存内容。(CVE-2017-8553、CVE-2017-8554)

- Windows 图形组件中存在信息泄露漏洞,这是未正确处理内存对象所致。经过身份验证的远程攻击者可利用此漏洞,通过特别构建的应用程序,泄露敏感信息。(CVE-2017-8575)

- Windows 图形组件中存在权限提升漏洞,这是未正确初始化内存对象所致。本地攻击者可利用此问题,通过特制的应用程序,在内核模式下执行任意代码。
(CVE-2017-8576)

- DirectX 中存在权限提升漏洞,这是未正确处理内存对象所致。本地攻击者可利用此问题,通过特制的应用程序,在内核模式下执行任意代码。
(CVE-2017-8576)

解决方案

应用安全更新 KB4022715,并请参阅 KB 文章中的详细信息。

另见

http://www.nessus.org/u?4ac6572f

插件详情

严重性: Critical

ID: 100760

文件名: smb_nt_ms17_jun_4022715.nasl

版本: 1.31

类型: local

代理: windows

发布时间: 2017/6/13

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2017-8543

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:edge

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/13

漏洞发布日期: 2017/6/13

CISA 已知利用日期: 2022/8/10, 2022/6/14

可利用的方式

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

参考资料信息

CVE: CVE-2017-0173, CVE-2017-0193, CVE-2017-0215, CVE-2017-0216, CVE-2017-0218, CVE-2017-0219, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0291, CVE-2017-0292, CVE-2017-0294, CVE-2017-0295, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8460, CVE-2017-8462, CVE-2017-8464, CVE-2017-8465, CVE-2017-8466, CVE-2017-8468, CVE-2017-8470, CVE-2017-8471, CVE-2017-8473, CVE-2017-8474, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8493, CVE-2017-8494, CVE-2017-8496, CVE-2017-8497, CVE-2017-8498, CVE-2017-8504, CVE-2017-8515, CVE-2017-8517, CVE-2017-8518, CVE-2017-8522, CVE-2017-8523, CVE-2017-8524, CVE-2017-8527, CVE-2017-8530, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8543, CVE-2017-8544, CVE-2017-8547, CVE-2017-8548, CVE-2017-8549, CVE-2017-8553, CVE-2017-8554, CVE-2017-8575, CVE-2017-8576, CVE-2017-8579

BID: 98818, 98819, 98820, 98821, 98824, 98826, 98833, 98835, 98836, 98837, 98839, 98840, 98843, 98844, 98845, 98846, 98847, 98848, 98849, 98850, 98852, 98853, 98854, 98855, 98856, 98857, 98858, 98859, 98860, 98862, 98863, 98865, 98867, 98869, 98870, 98873, 98878, 98879, 98880, 98882, 98884, 98885, 98886, 98887, 98892, 98895, 98896, 98897, 98898, 98900, 98901, 98902, 98903, 98904, 98914, 98918, 98920, 98922, 98923, 98926, 98928, 98929, 98930, 98932, 98933, 98940, 98942, 98954, 98955, 99210, 99212, 99215

MSKB: 4022715

MSFT: MS17-4022715